首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
针锋相对 四招防御APT攻击
http://www.cww.net.cn   2013年9月25日 21:24    

通信世界网讯(CWW)APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。在2010年Google公司承认遭受严重黑客攻击后,APT攻击成为信息安全行业热议的话题之一。

APT攻击的主要特点

APT就像网络世界神秘莫测的刺客,以其自身的特点威慑着目标系统的安全。

Ø 针对性:与传统的网络攻击相比,APT攻击针对性很强。传统的网络攻击一般会选择相对容易的攻击目标,而APT攻击在选定攻击目标后,一般不会改变,整个攻击过程都经过攻击者的精心策划,攻击一旦发起,攻击者会针对目标网络尝试不同的攻击技术、攻击手段,不达目的绝不罢休。

Ø 隐蔽性:APT攻击具有极强的隐蔽性,攻击者往往会利用丰富的经验、先进的技术、超凡的耐性来掩盖自己的行踪,躲避常规安全产品的检测,并且整个攻击过程时间跨度较大,给APT攻击的防御带来极大的挑战。

Ø 复杂性:在APT攻击过程中,攻击者往往会利用多种攻击技术、攻击手段,不仅会利用已知安全漏洞、木马后门,还可能会利用0DAY漏洞、特种木马,通常会结合社会工程学的相关知识,并且攻击路径复杂,下图为APT攻击可能利用的攻击手段。

APT攻击的一般过程

尽管每起APT攻击事件都有不同的企图、不同的攻击目标,但是准备和实施APT攻击有一个通用的过程,一般可以划分为4个阶段,即搜索阶段、进入阶段、渗透阶段、收获阶段。

APT攻击的一般过程

搜索阶段:APT攻击与普通网络攻击相比,在信息搜索的深度和广度上有明显不同。APT攻击的攻击者会花费大量的时间和精力用于搜索目标系统的相关信息。他们会了解企业的背景、公司文化、人员组织,还会收集目标系统的网络结构、业务系统、应用程序版本等信息。随后攻击者会制定周密的计划,识别有助于攻击目标达成的系统、人员信息,收集、开发或购买攻击工具,APT攻击可能会利用特种木马、0DAY漏洞利用工具、口令猜测工具,以及其它渗透测试工具。

进入阶段:攻击者会进行间断性的攻击尝试,直到找到突破口,控制企业内网的第一台计算机。常见的方法如下:

Ø 恶意文件:精心构造,并以邮件、IM软件等形式向内部员工发送携带恶意代码的PDF、Word文档;

Ø 恶意链接:以邮件、IM软件等形式向内部员工发送携带恶意代码的URL链接,诱使员工点击;

Ø 网站漏洞:利用网站系统的漏洞,例如SQL注入、文件上传、远程溢出等等,控制网站服务器作为跳板,对企业内部进行渗透、攻击;

Ø 购买“肉鸡”:这是一种最便捷的攻击方式,即从地下黑市直接购买企业内部已经被其它黑客攻陷的计算机。

[1]  [2]  [3]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:通信世界网   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:APT  启明星辰  0DAY  检测  漏洞  信息安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动